野生状态下的推测型混淆脆弱性分析

作者:

Ofek Kirzner和Adam Morrison,特拉维夫大学

2021年互联网防御奖杰出论文奖获得者、一等奖获得者

摘要:

Spectre v1攻击利用条件分支预测失误,通常被识别为绕过数组边界检查以从受害者内存中泄漏数据的攻击。然而,通常Spectre v1攻击可以利用任何条件分支预测失误,导致受害者错误执行代码。在本文中,我们调查推测类型混淆Spectre v1攻击向量,在该攻击向量中,分支预测失误使受害者使用包含错误类型值的变量执行,从而泄漏内存内容。

我们观察到,编译器可能会无意中引入推测性类型混淆,这使得程序员很难推理安全性并手动应用Spectre缓解措施。因此,我们着手确定推测性类型混淆对Linux内核的影响程度。我们的分析发现,这是可以开发和潜在开发的任意的内存泄漏漏洞。我们还发现许多潜伏的由于无害的系统更改(例如编码样式更改),漏洞可能会被利用。

我们的结果表明,需要重新考虑依赖静态/手动识别“坏”代码模式的Spectre缓解措施,需要更全面的缓解措施。

开放存取媒体

USENIX致力于开放获取在我们的活动中介绍的研究。活动开始后,所有人都可以免费获得论文和会议记录。活动结束后发布的任何视频、音频和/或幻灯片也免费向所有人开放。支持USENIX以及我们对开放存取的承诺。

BibTeX公司
@进行中{263784,
author={Ofek Kirzner和Adam Morrison},
title={野外推测型混淆漏洞分析},
booktitle={第30届USENIX安全研讨会(USENIX-Security 21)},
年份={2021},
isbn={978-1-939133-24-3},
页数={2399--2416},
url={https://www.usenix.org/conference/usenixsecurity21/presentation/kirzner},
publisher={USENIX协会},
月份=八月
}

演示文稿视频